親愛的廣場用戶們,新年即將開啟,我們希望您也能在 Gate 廣場上留下專屬印記,把 2026 的第一句話,留在 Gate 廣場!發布您的 #我的2026第一帖,记录对 2026 的第一句期待、願望或計劃,與全球 Web3 用戶共同迎接全新的旅程,創造專屬於你的年度開篇篇章,解鎖廣場價值 $10,000 新年專屬福利!
活動時間:2025/12/31 18:00 — 2026/01/15 23:59(UTC+8)
🎁 活動獎勵:多發多獎,曝光拉滿!
1️⃣ 2026 幸運大獎:從全部有效貼文中隨機抽取 1 位,獎勵包含:
2026U 仓位體驗券
Gate 新年限定禮盒
全年廣場首頁推薦位曝光
2️⃣ 人氣新年貼 TOP 1–10:根據發帖量及互動表現綜合排名,獎勵包含:
Gate 新年限定禮盒
廣場精選貼 5 篇推薦曝光
3️⃣ 新手首貼加成獎勵:活動前未在廣場發帖的用戶,活動期間首次發帖即可獲得:
50U 仓位體驗券
進入「新年新聲」推薦榜單,額外曝光加持
4️⃣ 基礎參與獎勵:所有符合規則的用戶中隨機抽取 20 位,贈送新年 F1 紅牛周邊禮包
參與方式:
1️⃣ 帶話題 #我的2026第一条帖 發帖,內容字數需要不少於 30 字
2️⃣ 內容方向不限,可以是以下內容:
寫給 2026 的第一句話
新年目標與計劃
Web3 領域探索及成長願景
注意事項
• 禁止抄襲、洗稿及違
AI代理核心技術存在致命缺陷……發出LangChain“LangGrinch”警報
在AI代理運營中發揮核心作用的庫"LangChain Core"中發現嚴重安全漏洞。該問題被命名為"LangGrinch",可使攻擊者竊取AI系統內的敏感信息。此漏洞因可能長期動搖眾多AI應用的安全基礎,正在對整個行業敲響警鐘。
AI安全初創公司Cyata Security公開了此漏洞,編號為CVE-2025-68664,並給予其通用漏洞評分系統(CVSS)9.3分的高風險等級。問題的核心在於LangChain Core包含的內部輔助函數在序列化與反序列化過程中,可能將用戶輸入誤判為可信對象。攻擊者利用"提示注入"技術,可操縱代理生成的結構化輸出,在其中插入內部標記鍵,使其後續被當作可信對象處理。
LangChain Core在眾多AI代理框架中扮演著中樞角色,最近30天內下載量達數千萬次。整體統計顯示,其累計下載量已超過8.47億次。考慮到與整個LangChain生態系統相連的應用程序,專家分析認為此漏洞的影響將十分廣泛。
Cyata的安全研究員Yarden Porat解釋道:"此漏洞的特別之處在於,它並非簡單的反序列化問題,而是發生在序列化路徑本身。存儲、流式傳輸或後續恢復由AI提示生成的結構化數據這一過程,本身就暴露了新的攻擊面。"Cyata確認,在單一提示下存在12條可導致不同場景的明確攻擊路徑。
攻擊一旦發動,可通過遠程HTTP請求導致整個環境變量外洩,其中包含雲憑證、資料庫存取URL、向量資料庫資訊、LLM API密鑰等高價值資訊。尤其嚴重的是,此漏洞是僅由LangChain Core自身產生的結構性缺陷,無需借助第三方工具或外部整合。Cyata对此表示警惕,稱其為"存在於生態系統管道層的威脅"。
目前,修復該問題的安全補丁已隨LangChain Core版本1.2.5及0.3.81發布。Cyata在公開此問題前已先行通知LangChain運營團隊,據悉該團隊不僅立即響應,還採取了加強長期安全的措施。
Cyata聯合創始人兼首席執行官Shahar Tal強調:“隨著AI系統正全面部署於工業現場,系統最終將消化何種權限,已成為比代碼執行本身更核心的安全議題。在基於代理身份識別的架構中,權限最小化和衝擊半徑最小化必須成為基本設計要素。”
此次事件預計將成為AI產業(其重心正逐漸從人工干預轉向基於代理的自動化)反思安全設計根本原則的一個契機。